Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Disponibles WordPress 4.9.1 "Tipton" y PHP 7.2


Se ha anunciado una nueva versión, que ya está disponible y que recibe el nombre de WordPress 4.9 "Tipton". Este nombre como es habitual honra a un artista. En este caso se trata de un tributo al músico de jazz Billy Tipton.




PostHeaderIcon La Unión Europea recompensará por encontrar fallos en el reproductor VLC


VLC es desde hace tiempo uno de los reproductores multimedia más populares del mundo, con más de 2.100 millones de descargas desde su lanzamiento hace algo más de 16 años. Inicialmente un proyecto estudiantil engendrado en la École centrale Paris, esta extendida herramienta es ahora una iniciativa internacional disponible para prácticamente todas las plataformas generalistas, incluyendo Windows, Linux, macOS, Chrome OS, iOS y Android.




PostHeaderIcon macOS High Sierra permite iniciar sesión root sin contraseña


macOS High Sierra, la versión más reciente del sistema operativo de Apple para equipos de sobremesa y portátiles, tiene un grave problema de seguridad que permite a cualquier persona acceder como usuario "root" sin contraseña. Apple ha confirmado hoy mismo la vulnerabilidad y ha prometido una actualización de seguridad Security Update 2017-001 para el CVE-2017-13872



PostHeaderIcon mimikatz: herramienta hacking de antaño utilizada aún hoy en día


Mimikatz  (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria.  Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.





PostHeaderIcon Grave vulnerabilidad RCE en servidor de correo Exim


Una fallo crítico de ejecución del código remoto (RCE) afecta a más de la mitad de los servidores de correo electrónico de Internet, y aún no existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim, un agente de transferencia de correo (MTA), que es un software que se ejecuta en servidores de correo electrónico y que retransmite correos electrónicos de remitentes a destinatarios.




PostHeaderIcon Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados


La plataforma de alojamiento e intercambio de imágenes Imgur ha anunciado que sufrió una filtración de datos en 2014, en donde un atacante logró robar correos electrónicos y hash de contraseñas de 1,7 millones de usuarios. Aún no se conoce como pudo suceder esta filtración y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog la brecha de seguridad.  Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.





PostHeaderIcon Estados Unidos pondrá fin a la neutralidad de la red si nadie lo impide


El plan presentado por Ajit Pai, anteriormente abogado de Verizon y ahora director de la Federal Communications Commission (FCC) norteamericana, para acabar con la neutralidad de la red y con internet tal y como lo conocemos ha despejado todas las dudas que en algún momento pudimos tener sobre las intenciones del personaje: no era malo, era infinitamente peor. El director de la FCC sabe claramente a quién sirve, y está dispuesto a hacerlo por encima de quien sea y de lo que sea.




PostHeaderIcon El atacante de HBO es de Irán y por eso el FBI no puede arrestarlo


Behzad Mesri, el acusado por los fiscales estadounidenses de estar detrás del espectacular ataque de mayo a HBO que dió como resultado la filtración de 1.5TB de datos, incluyendo episodios no transmitidos de varios programas populares, como el guión de Juego de Tronos (Games of Thrones), dato del staff, contactos, credenciales de la cuenta y datos financieros. Behzad Mesri, también ha estado investigado por ataques a redes informáticas militares y sistemas nucleares de Israel.



PostHeaderIcon Refrigeración líquida extrema: meter el ordenador sumergido en líquido


La refrigeración de un PC por inmersión en un líquido no conductivo no es una idea nueva, en más de una ocasión hemos visto ordenadores refrigerados con aceite y existen servidores que utilizan líquidos para su refrigeración. 3M ha presentó un sistema de refrigeración que utiliza un fluido no conductivo específicamente creado para esta tarea. Su funcionamiento se basa en sumergir los componentes en dicho líquido, entonces partes como el procesador empezarán a calentarlo hasta que empiece su ebullición sin necesidad de ningún circuito de refrigeración adicional.





PostHeaderIcon Herramienta para detectar el backdoor en Intel Manegement Engine (IME)


Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios. Una vulnerabilidad que se saltaba cualquier protección de arranque, y permitía acceder directamente a la BIOS, arrancar o apagar el sistema, etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica. Intel ha publicado una herramienta para Windows y GNU/Linux para saber si tu procesador está afectado.




PostHeaderIcon Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting


Los primeros de los cambios que nos encontramos con esta nueva versión de Kali Linux son un nuevo kernel en su distribución base Debian, que ahora cuenta con la versión 4.13.10, lo que le permite contar con una serie de novedades a nivel interno de la distribución. Además, de la actualización de aplicaciones  como Reaver, PixieWPS, Burp Suite, Cuckoo o The Social Engineering Toolkit, entre otras. Y la inclusión de nuevas herramientas como InSpy, CherryTree, Sublist3r y OSRFramework





PostHeaderIcon Google admite que Android sabe dónde estás, aunque tengas la localización desactivada


Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos el día a día pero que a muchos usuarios no gustan demasiado. Si no queremos que nuestro móvil tenga un registro de nuestra ubicación, la solución es desactivar los servicios de localización, o eso creíamos.




PostHeaderIcon Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo


Según anuncia Uber en un comunicado oficial, los atacantes accedieron a su base de datos en Amazon Web Services y lograron hacerse con nombres, correos electrónicos, números telefónicos y números de licencia de conducir de millones de personas, aunque los conductores afectados se encuentran solamente en Estados Unidos. En esta ocasión no pudieron robar detalles de ubicación de los usuarios ni lo viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.



PostHeaderIcon Vulnerabilidad en Android permite grabar la pantalla de tu móvil


Un equipo de investigadores de la compañía de seguridad MWR Labs han alertado de una vulnerabilidad en Android que permite que un atacante pueda acceder al móvil de su víctima para grabar la pantalla y el audio sin que el usuario se entere. Esta vez se ha dado a conocer un nuevo fallo de seguridad en el componente MediaProjection, el cual permitiría grabar la pantalla de tu móvil y capturar el audio, previo engaño al usuario.



PostHeaderIcon Vectores de ataque más comunes documentos de Office


Los documentos del paquete Microsoft Office han adquirido un papel más que importante en la era digital. Los atacantes advirtieron lo necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.




PostHeaderIcon 9.9.9.9, nuevos DNS públicos especializados en bloquear malware


Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.





PostHeaderIcon Un fallo de seguridad en el sistema de Amazon Key permite entrar intrusos en tu casa


Hace algunas semanas Amazon lanzó en Estados Unidos un novedoso servicio llamado Key gracias al cual sus mensajeros pueden dejar los paquetes dentro de casa. El sistema requiere una cerradura electrónica y utiliza la cámara domótica Amazon Cloud Cam para informar al usuario de la llegada de sus pedidos, dejando constancia del paso en forma de vídeo. Pero ahora se ha descubierto que presenta un grave fallo.




PostHeaderIcon El retorno de la No cON Name los días 24-25 de noviembre en Barcelona


Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.

PostHeaderIcon Desactivada la firma digital de los DNI por fallo de seguridad


La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad. Ese posible fallo está siendo analizado por el Organismo de Certificación español, según informa la Dirección General de la Policía, que ha comenzado a modificar las funcionalidades de esos documentos para garantizar "la máxima seguridad y confidencialidad en la utilización de la autenticación".





PostHeaderIcon Intel se alía con AMD para crear gráficos Radeon y rivalizar con Nvidia


El origen de esta maniobra se encuentra en la caducidad de ciertas licencias de Nvidia. En 2011 Intel aceptó a regañadientes pagar 1.500 millones de dólares a Nvidia para poder utilizar sus tecnologías gráficas durante un periodo de cinco años. Con el plazo ya finalizado, Intel ha preferido integrar las soluciones gráficas de AMD antes que renovar con Nvidia un acuerdo que firmó contra su voluntad.





PostHeaderIcon Un empleado de Microsoft instala Google Chrome en mitad de una presentación porque Edge se había colgado


Mientras llevaba a cabo la demostración en directo de la plataforma, un ingeniero de Microsoft se vio obligado a parar la charla para descargar Google Chrome e iniciar sesión de nuevo con sus credenciales. ¿El problema? El navegador que había estado usando hasta entonces, Microsoft Edge, se había quedado colgado y no parecía dispuesto a reaccionar.


PostHeaderIcon No soy un robot: la inteligencia artificial que engaña el Captcha de Google


Cuatro investigadores de la universidad de Maryland han diseñado un sistema automático capaz de romper el reCAPTCHA de Google [PDF] con una precisión cercana al 85%. Lo han llamado unCAPTCHA y aseguran que acierta en el 85% de los intentos. El sistema, que fue probado 450 veces, es tan solo un 2% menos fiable que la habilidad humana, que se mueve en porcentajes de éxito cercanos al 87%. Pero no usa las imágenes, sinó el audio, la voz para engañar.




PostHeaderIcon España revalida título de campeona del European Cyber Security Challenge


España se ha proclamado vencedora por segundo año consecutivo en la cuarta edición del desafío European Cyber Security Challenge 2017, celebrado en Málaga con el objetivo de atraer vocaciones y talento entre los jóvenes al campo de la ciberseguridad. Tras España, Rumanía e Italia lograron entrar en los tres primeros puestos en una competición que resultó muy emocionante y disputada hasta el final. España  defendia el título conseguido en 2016 en Düsseldorf, Alemania.



PostHeaderIcon Empleado de Twitter borra la cuenta de Donald Trump al despedirse de su trabajo


Un empleado de Twitter acabó ayer su contrato y quiso hacerlo dejando huella: desactivó la cuenta personal del presidente de Estados Unidos, Donald Trump. La propia compañía de la red social ha sido la que ha difundido la información después de que el perfil del magnate (@realdonaldtrump) estuviera inactivo cerca de 11 minutos.



PostHeaderIcon Amazon Key quiere que el repartidor deje el paquete dentro de casa cuando no estás


Amazon anuncia Key, un servicio que permite al mensajero abrir la puerta para dejar sus paquetes. Amazon Key es la última idea de la firma  y para controlar esto, el nuevo servicio, ofrece a los miembros de Prime un kit compuesto por un candado inteligente y una cámara conectaday viene con cámara y cerradura inteligente incluidas.




PostHeaderIcon Estudiante es expulsado por usar un hardware keylogger para cambiarse las notas


Funcionarios de la Universidad de Kansas (KU) expulsaron a un estudiante, Trevor Graves, 22 años, por instalar un registrador de teclas (keylogger) de hardware y usar los datos adquiridos del dispositivo para piratear el sistema de clasificación de la escuela y cambiar sus calificaciones. Y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.





PostHeaderIcon Android utilizará DNS sobre TLS para evitar que los operadores espien el tráfico


Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.



PostHeaderIcon Anonymous atacó la página web del Tribunal Constitucional, del PP, Economía, Fomento y Justicia


El grupo hacktivista Anonymous, a través de cuentas de twitter asociadas, anunció una campaña de ciberataques masivos para el día 21 bajo el nombre de “#OpCatalunya” y “#FreeCatalunya”. Las ultimas semanas, paginas estatales han recibido diferentes ciberataques bajo estos mismos lemas.


PostHeaderIcon OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad


Esta semana se conoció que los diferentes desarrolladores de sistemas operativos publicaron un parche para KRACK, un exploit creado por investigadores de seguridad que permite vulnerar el protocolo de seguridad inalámbrica WPA2, y también que los desarrolladores de OpenBSD, habían publicado el parche antes de la fecha prevista para el anuncio público de la vulnerabilidad, lo que motivó que algunos los acusaran de poner en peligro a los sistemas operativos que aún no habían creado el parche. Un desarrollador de OpenBSD explicó los motivos.



PostHeaderIcon GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones


Google quiere que su tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para ello va a pagar a aquellos que encuentren vulnerabilidades en determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen para sitios web y el sistema operativo. Google pagará a aquellos que encuentren fallos de seguridad en las aplicaciones para Android de terceros más populares de la Play Store.



PostHeaderIcon Hackers norcoreanos intentaron robar mil millones de $ y solo un error ortográfico los detuvo


Cuando los hackers norcoreanos intentaron robar 1.000 millones de dólares de la Reserva Federal de Nueva York el año pasado, solo un error ortográfico lo impidió. Digitalmente estaban saqueando una cuenta del Banco Central de Bangladesh, cuando los banqueros sospechaban sobre una solicitud de retiro que habían escrito mal "fundación" como "fandación". Aun así, los secuaces de Kim Jong-un todavía salieron con $ 81 millones en ese atraco, según reveló una investigación del diario The New York Times.



PostHeaderIcon Microsoft responde a Project Zero publicando vulnerabilidades de Chrome


La "guerra" entre navegadores web con IE/Edge de Microsoft y Chrome de Google hace que los expertos de seguridad de ambas empresas estén analizando el software de su rival para poder ponerlo en evidencia a la más mínima oportunidad. Hemos visto cómo el equipo de seguridad de Google, llamado Project Zero, ha hecho públicas distintas vulnerabilidades en Windows, vulnerabilidades muchas de ellas bastante graves.



PostHeaderIcon KRACK: la grave vulnerabilidad Wifi en WPA/WPA2


KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.




PostHeaderIcon Un ransomware obliga a Tohisba a suspender la producción de flash NAND en Japón


Recientes ataques de ransomware obligaron a Toshiba a cesar la producción de memoria NAND Flash, lo que le costó al negocio dejar de fabricar el equivalente a 400.000 TB en almacenamiento SSD. De hecho, Toshiba no consiguió tirar abajo la aplicación maliciosa hasta seis semanas después del ataque. Posteriormente, la pérdida de producción podría desencadenar una crisis de suministro de NAND.




PostHeaderIcon La9deAnon hackea la web del mayor sindicato de policias de España (SUP)


El grupo de 'hackers' La Nueve, vinculado a Anonymous, ha accedido a parte de la base de datos del Sindicato Unificado de Policía (SUP), el mayoritario del cuerpo. Protestan por las cargas del 1-O. Se han hecho con los datos  de 17.790 usuarios



PostHeaderIcon Hackers rusos roban documentos altamente secretos a la NSA


Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país. Grave robo de datos a la NSA que sirve para curiosamente abrir una investigación contra Kaspersky. Este gravísimo ataque podría haber ayudado a los piratas a infiltrarse en los sistemas del país americano sin ser vistos.




PostHeaderIcon Anonymous hackea la web de la Comunidad de Madrid


"Anonymous España" han accedido a la web y la base de datos de Madrid.org y otras varias webs y foros de miembros de la Policía Nacional, descargado parte de sus bases de datos (26MB comprimidos) y las han publicado en internet en respuesta a la "represión policial en Cataluña.




PostHeaderIcon Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter


Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).



PostHeaderIcon Acusados en Cataluña de crear copias de una página web a favor del referéndum


Hay hasta 15 personas acusadas en Catalunya de crear mirrors (espejos) de la web del referéndum de Cataluña. Los investigados para duplicar webs del referéndum se niegan a declarar. Aparecen nuevas copias disponibles en https://wikileaks.org/mirrors/catref/es/index.html

Ejemplo de http://marianorajoy.cat,  ref1oct.cat y garanties.cat. L a Fundación puntCAT es quien gestiona el dominio '.cat' en Cataluña. y su responsable informático, Josep Masoliver, fue detenido en los registros de la Guardia Civil


PostHeaderIcon Deloitte también fue hackeada y los datos de sus clientes expuestos


La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales.




PostHeaderIcon Disponible Kali Linux 2017.2 con nuevas herramientas de hacking


El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática. También tenemos disponible una nueva edición de  Parrot Security OS 3.8,  una nueva distribución de hacking ético y BlackArch Linux  que pone a nuestra disposición un total de 1865 aplicaciones de hacking




PostHeaderIcon El incidente de CCleaner distribuyendo malware


El lunes se avisaba que CCleaner había sido hackeado, y, aprovechando una debilidad en la firma digital utilizada por la herramienta, piratas informáticos habían estado ocultando malware en la versión original, descargada desde los servidores oficiales, sin que nadie se diese cuenta en más de un mes. Durante estos días, Talos, empresa de seguridad que ha descubierto la amenaza, ha estado analizando esta amenaza y, según parece, es mucho más peligrosa de lo que parecía en un principio.




PostHeaderIcon La EFF renuncia a su puesto en el W3C


En el pasado mes de julio, el director del Consorcio W3 rechazó las objeciones de docenas de sus miembros al publicar un estándar de DRM sin un compromiso con la protección de acceso, la seguridad para la investigación, el almacenamiento y la competencia del mismo. La EFF apeló la decisión, la primera vez que ocurría en la vida del Consorcio W3, concluyendo el proceso en una profunda división de los miembros del mismo.




PostHeaderIcon Google anunciará los teléfonos Pixel 2 y 2 XL el 4 de octubre


Los nuevos teléfonos de Google ya tienen fecha de presentación. La compañía del buscador (y de tantas otras cosas) ha anunciado que el 4 de octubre renovará su gama de dispositivos con el lanzamiento de al menos un nuevo smartphone Pixel. El anuncio ha sido realizado a través de un vídeo en el que exhorta las virtudes de sus teléfonos, con un usuario anónimo preguntándose por qué la batería de su móvil dura tan poco o cuál es la causa de que no pueda actualizarse.




PostHeaderIcon Hackers de Europa del Este se han infiltrado en las infraestructuras eléctricas de Europa y EE.UU


Dragonfly, es un grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011 que ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0. Dragonfly llevó a cabo en diciembre de 2015 un ataque contra un centro de distribución de energía en Ucrania que dejó sin electricidad a 225.000 personas durante seis horas




PostHeaderIcon Diferencias entre el iPhone X, iPhone 8 y iPhone 7


Todo el trabajo del  iPhone X se concentrará en su espléndida pantalla, un panel HDR de 5,8 pulgadas Super Retina (OLED con 2.436 × 1.125 y 458 píxeles por pulgada) con tecnología 3D Touch, contraste 1.000.000:1 y que no se olvida del soporte Dolby Vision y HDR10. En España los precios quedan en 1.159 euros para la versión de menos memoria y en 1.329 euros para la de 256 GB.





PostHeaderIcon Usuario y contraseña “admin” en el portal de Equifax Argentina


Continúan surgiendo malas noticias con respecto al hackeo del que fue víctima Equifax el jueves pasado, una empresa financiera dedicada a mantener los registros de los consumidores para que los negocios puedan saber qué tan riesgoso es otorgarles un crédito o extenderles nuevas líneas. Oficialmente se había confirmado que la filtración de datos afectó a clientes de Canadá y el Reino Unido, pero en realidad no serían los únicos países afectados por este incidente sin precedentes. Chile, Ecuador, Paraguay, Peru, Uruguay, Brasil y Argentina estarían en la lista, lugares donde Equifax lleva a cabo operaciones y tiene clientes. Además, hoy vence el tiempo que los ladrones le dieron para pagar 600 bitcoins (1,8 millones de euros al precio actual) a cambio de no hacer públicos los datos.




PostHeaderIcon Importantes actualizaciones de seguridad para productos Microsoft y Adobe


Como cada segundo martes de cada mes, llegan las actualizaciones de seguridad de Microsoft, que incluiye la reciente vulnerabilidad BlueBorne. Además de Microsoft, Adobe también es una de las compañías que ha aprovechado para actualizar sus productos, entre los que destaca el complemento Adobe Flash Player.